استفاده از روش مخابرات طیف گسترده الگوریتم ارتباط سری مقاوم پیام

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 596

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TEDECE02_003

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

امروزه با توجه به رشد روز افزون سیستم های مخابراتی و فراگیر شدن سرویس های جدید، تقاضا برای طیف فرکانس رادیوو بوه شودف افوزایش یافته تا جایی که طیف فرکانس رادیوئی به عنوان یک منبع حیاتی باارزش برای مخابرات رادیوئی مطرح می شود. بنابراین مدیریت استفاده بهینه از طیف فرکانسی بهعل حضور تکنولوژی مختلف و سرویس های متفاوف بسیار دشوار است . در گذشته این عمل با اختصاص دادن طیف فرکانسی به هر سرویس انجام می گرفت ، اماروش دیگری برای حل این مشکل مطرح شده است که متکی به ویژگی های یک نوع مدولاسیون است که باند فرکانسی را بدون تداخل قابل ملاحظه ای به اشتراک می گذارد. این روش مدولاسیون طیف گسترده نامیده می شود. نهان نگاری به روش طیف گسترده از یک مفهوم مخابرات طیف گسترده استداده می کند که در آن یک سیگنال باند باریک در داخل یک سیگنال شبه نویز منتقل می شود. توانایی این روش در تحمل تداخلات ناخواسته بسیاربالاست این روش همچنین دارای مزایای امنیت حاصل از رمزنگاری است که بر مبنای کلیدهای استداده شده در تولید رشته های شبه تصادفی متعامد مانند رشته های گلد حاصلمی شود. برای گسترش طیف سیگنال پیام، از ماتریس هادامارد، که دارای خواص آماری مناسبی از نظر همبستگی متقابل پایین هستند، استفاده شده است در این مقاله به بررسی نهان نگاری توسط ماتریس هادامارد برای گسترش پیام پرداخته شده و با روش ساده مقایسه می گردد.

نویسندگان

علی گندمی

دانش آموخته کارشناسی ارشد رشته فنی و مهندسی، گروه برق، واحد ساوه، دانشگاه آزاد اسلامی واحد ساوه، ایران

پیمان نایبی

استادیار گروه فنی و مهندسی، واحد ساوه، دانشگاه آزاد اسلامی واحد ساوه، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آلفرد مارتینز، م. حسن. مرادی، آنالیز سیگنال (ویولت، فیلتربانک، تبدیل ...
  • Joseli Mayer, Anderson VieriaS ilveriaSilverio, Jose Carlos M. Bermudez. "On ...
  • Gary C. Kessler, An Overview of Steganography for the Computer ...
  • T. Morkel, J.H.P. Eloff, M.S. Olivier, An Overview Of Image ...
  • Conference(I SSA2005), June/July 2005. ...
  • _ Cheddad, J. Condell, ...
  • Steganography: Survey and Analysis of Current Methods" Signal Processing, Vol1.90, ...
  • Mrs. Kavitha, K. Kadam, _ Steganography Using Least Signicant Bit ...
  • Atallah M. Al-Shatnawi, "A New Method in Image Steganography with ...
  • E. Hussein, _ Comparative Study of Digital Watermarking Techniques in ...
  • G.L. Varco and W .Puech, _ DCT-based data hiding for ...
  • International Conference _ Image Pro cessing(ICIP) _ Genova, Italy , ...
  • AvishaKhanna et al, "Lossless Compression based in Curvelet- IWT" Int. ...
  • E. Candes, L. Demanet, D. Donoho, L.Ying, "Fast Discrete Curve ...
  • P. Tao, D. Dexter, A. M. Eskicioglu, " Robust Digital ...
  • L. Ying, L. Demanet and Emmanue Cand es, "3D Applied ...
  • Computational Mathematics, MC 217-50, Caltech, Pasadena, 2007. ...
  • V. Natarajan, "Blind Image Steganalysis Based on Contourlet Transform" International ...
  • S. Masaebi, "A New Approach for Image Hiding Based _ ...
  • P-P. Niu, et al, "A novel color image watermarking scheme ...
  • D. Liu, "An Adaptive Watermarking scheme Based _ Nonsubs ampledC ...
  • T. Bhattacharya, N. Dey, _ A Novel Session Based Dual ...
  • C.Xie, Y. Cheng, Y. Chen, _ Spread- Spectrum ...
  • _ and _ _ _ International Congress on Image and ...
  • C onferenc e-TED 2016 1-2 June, Kermanshah, Iran ...
  • نمایش کامل مراجع